CERTA-2000-AVI-079
Vulnerability from certfr_avis - Published: - Updated:
Un débordement de mémoire permet à l'administrateur d'un site malicieux d'arrêter à distance un client Netscape ou d'exécuter du code arbitraire sur la machine du client qui le visite.
Description
Une vulnérabilité de l'analyseur syntaxique HTML de Netscape versions 4.75 et inférieures, permet à un utilisateur mal intentionné d'arrêter le client qui visiterait son site, voire même, de lui faire exécuter du code arbitraire, en amenant sa victime à visiter une page web habilement conçue.
Solution
-
Pour Red Hat Linux, installer la version 4.76 de Netscape.
-
6.0 sur i386:
ftp://updates.redhat.com/6.0/i386/netscape-common-4.76-0.6.2.i386.rpm ftp://updates.redhat.com/6.0/i386/netscape-communicator-4.76-0.6.2.i386.rpm ftp://updates.redhat.com/6.0/i386/netscape-navigator-4.76-0.6.2.i386.rpmSources:
ftp://updates.redhat.com/6.0/SRPMS/netscape-4.76-0.6.2.src.rpm -
6.1 sur i386:
ftp://updates.redhat.com/6.1/i386/netscape-common-4.76-0.6.2.i386.rpm ftp://updates.redhat.com/6.1/i386/netscape-communicator-4.76-0.6.2.i386.rpm ftp://updates.redhat.com/6.1/i386/netscape-navigator-4.76-0.6.2.i386.rpmSources:
ftp://updates.redhat.com/6.1/SRPMS/netscape-4.76-0.6.2.src.rpm -
6.2 pour alpha :
ftp://updates.redhat.com/6.2/alpha/netscape-common-4.76-0.6.2.alpha.rpm ftp://updates.redhat.com/6.2/alpha/netscape-communicator-4.76-0.6.2.alpha.rpm ftp://updates.redhat.com/6.2/alpha/netscape-navigator-4.76-0.6.2.alpha.rpm -
6.2 pour i386:
ftp://updates.redhat.com/6.2/i386/netscape-common-4.76-0.6.2.i386.rpm ftp://updates.redhat.com/6.2/i386/netscape-communicator-4.76-0.6.2.i386.rpm ftp://updates.redhat.com/6.2/i386/netscape-navigator-4.76-0.6.2.i386.rpmSources:
ftp://updates.redhat.com/6.2/SRPMS/netscape-alpha-4.76-0.6.2.src.rpm ftp://updates.redhat.com/6.2/SRPMS/netscape-4.76-0.6.2.src.rpm -
7.0 pour alpha :
ftp://updates.redhat.com/7.0/alpha/netscape-common-4.76-1.alpha.rpm ftp://updates.redhat.com/7.0/alpha/netscape-communicator-4.76-1.alpha.rpm ftp://updates.redhat.com/7.0/alpha/netscape-navigator-4.76-1.alpha.rpm -
7.0 pour i386:
ftp://updates.redhat.com/7.0/i386/netscape-common-4.76-1.i386.rpm ftp://updates.redhat.com/7.0/i386/netscape-communicator-4.76-1.i386.rpm ftp://updates.redhat.com/7.0/i386/netscape-navigator-4.76-1.i386.rpmSources:
ftp://updates.redhat.com/7.0/SRPMS/netscape-alpha-4.76-1.src.rpm ftp://updates.redhat.com/7.0/SRPMS/netscape-4.76-1.src.rpm-
Pour FreeBSD, après avoir supprimé le module de portage, installer le correctif selon le numéro de version de FreeBSD (3 pour la version 3.5, 4 pour 4.2 ou 5 pour 5.0) :
- Pour i386 (selon la version) :
ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-3-stable/www/
ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-4-stable/www/
ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-5-current/www/
-
-
Pour alpha (selon la version):
ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-4-stable/www/ ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-5-stable/www/
-
La vulnérabilité concerne des clients Netscape de version inférieure ou égale à 4.75, elle est connue sous FreeBSD et RedHat Linux mais peut exister sous d'autres systèmes (toute distribution Linux en particulier).
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLa vuln\u00e9rabilit\u00e9 concerne des clients Netscape de version inf\u00e9rieure ou \u00e9gale \u00e0 4.75, elle est connue sous FreeBSD et RedHat Linux mais peut exister sous d\u0027autres syst\u00e8mes (toute distribution Linux en particulier).\u003c/P\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de l\u0027analyseur syntaxique HTML de Netscape versions\n4.75 et inf\u00e9rieures, permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027arr\u00eater\nle client qui visiterait son site, voire m\u00eame, de lui faire ex\u00e9cuter du\ncode arbitraire, en amenant sa victime \u00e0 visiter une page web habilement\ncon\u00e7ue.\n\n## Solution\n\n- Pour Red Hat Linux, installer la version 4.76 de Netscape.\n - 6.0 sur i386:\n\n ftp://updates.redhat.com/6.0/i386/netscape-common-4.76-0.6.2.i386.rpm\n\n ftp://updates.redhat.com/6.0/i386/netscape-communicator-4.76-0.6.2.i386.rpm\n\n ftp://updates.redhat.com/6.0/i386/netscape-navigator-4.76-0.6.2.i386.rpm\n\n Sources:\n\n ftp://updates.redhat.com/6.0/SRPMS/netscape-4.76-0.6.2.src.rpm\n\n - 6.1 sur i386:\n\n ftp://updates.redhat.com/6.1/i386/netscape-common-4.76-0.6.2.i386.rpm\n\n ftp://updates.redhat.com/6.1/i386/netscape-communicator-4.76-0.6.2.i386.rpm\n\n ftp://updates.redhat.com/6.1/i386/netscape-navigator-4.76-0.6.2.i386.rpm\n\n Sources:\n\n ftp://updates.redhat.com/6.1/SRPMS/netscape-4.76-0.6.2.src.rpm\n\n - 6.2 pour alpha :\n\n ftp://updates.redhat.com/6.2/alpha/netscape-common-4.76-0.6.2.alpha.rpm\n\n ftp://updates.redhat.com/6.2/alpha/netscape-communicator-4.76-0.6.2.alpha.rpm\n\n ftp://updates.redhat.com/6.2/alpha/netscape-navigator-4.76-0.6.2.alpha.rpm\n\n - 6.2 pour i386:\n\n ftp://updates.redhat.com/6.2/i386/netscape-common-4.76-0.6.2.i386.rpm\n\n ftp://updates.redhat.com/6.2/i386/netscape-communicator-4.76-0.6.2.i386.rpm\n\n ftp://updates.redhat.com/6.2/i386/netscape-navigator-4.76-0.6.2.i386.rpm\n\n Sources:\n\n ftp://updates.redhat.com/6.2/SRPMS/netscape-alpha-4.76-0.6.2.src.rpm\n\n ftp://updates.redhat.com/6.2/SRPMS/netscape-4.76-0.6.2.src.rpm\n\n - 7.0 pour alpha :\n\n ftp://updates.redhat.com/7.0/alpha/netscape-common-4.76-1.alpha.rpm\n\n ftp://updates.redhat.com/7.0/alpha/netscape-communicator-4.76-1.alpha.rpm\n\n ftp://updates.redhat.com/7.0/alpha/netscape-navigator-4.76-1.alpha.rpm\n\n - 7.0 pour i386:\n\n ftp://updates.redhat.com/7.0/i386/netscape-common-4.76-1.i386.rpm\n\n ftp://updates.redhat.com/7.0/i386/netscape-communicator-4.76-1.i386.rpm\n\n ftp://updates.redhat.com/7.0/i386/netscape-navigator-4.76-1.i386.rpm\n\n Sources:\n\n ftp://updates.redhat.com/7.0/SRPMS/netscape-alpha-4.76-1.src.rpm\n\n ftp://updates.redhat.com/7.0/SRPMS/netscape-4.76-1.src.rpm\n- Pour FreeBSD, apr\u00e8s avoir supprim\u00e9 le module de portage, installer\n le correctif selon le num\u00e9ro de version de FreeBSD (3 pour la\n version 3.5, 4 pour 4.2 ou 5 pour 5.0) :\n - Pour i386 (selon la version) :\n\n ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-3-stable/www/\n\n ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-4-stable/www/\n\n ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-5-current/www/\n\n - Pour alpha (selon la version):\n\n ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-4-stable/www/\n\n ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-5-stable/www/\n",
"cves": [],
"links": [
{
"title": "L\u0027avis de s\u00e9curit\u00e9 FreeBSD :",
"url": "ftp://ftp.freebsd.org/pub/FreeBSD/advisories/FreeBSD-SA-00:66.netscape.asc"
},
{
"title": "L\u0027avis de s\u00e9curit\u00e9 de RedHat :",
"url": "http://www.redhat.com/support/errata/RHSA-2000-109.html"
}
],
"reference": "CERTA-2000-AVI-079",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-12-01T00:00:00.000000"
},
{
"description": "premi\u00e8re r\u00e9vision : correction d\u0027un lien.",
"revision_date": "2002-03-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un d\u00e9bordement de m\u00e9moire permet \u00e0 l\u0027administrateur d\u0027un site malicieux\nd\u0027arr\u00eater \u00e0 distance un client Netscape ou d\u0027ex\u00e9cuter du code arbitraire\nsur la machine du client qui le visite.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Netscape sous Unix",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 RedHat",
"url": null
},
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 FreeBSD",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.